Recherche : Barbara Hernandez et Patrice Tremblay. Rédaction : Barbara Hernandez. Mise en page : Barbara Hernandez

Dimension: px
Commencer à balayer dès la page:

Download "Recherche : Barbara Hernandez et Patrice Tremblay. Rédaction : Barbara Hernandez. Mise en page : Barbara Hernandez"

Transcription

1 LA TÉLÉPHONIE SUR IP Réseau d échange sur la gestion des centres de relations clientèle Février 2007

2 Renseignements Ce document a été préparé par le (CEGO) pour le réseau d échange sur la gestion des centres de relations clientèle Recherche : Barbara Hernandez et Patrice Tremblay Rédaction : Barbara Hernandez Mise en page : Barbara Hernandez Pour en savoir plus sur le CEGO, vous pouvez visiter le site Web à l adresse Pour rejoindre le CEGO

3 TABLE DES MATIÈRES 1 Introduction Mieux connaître la téléphonie IP Définitions Fonctionnement Les attributs de la téléphonie IP Qualité sonore / Fiabilité Latence Perte de paquets Gigue Sécurité Interopérabilité Coût Réglementation Quelques produits Avantages et inconvénients de la téléphonie IP Avantages Inconvénients Avenir de la téléphonie IP Conclusion Références ANNEXES Annexe A : Types de téléphonie sur IP Annexe B : Les principaux protocoles Annexe C : Les composants ii

4 1 INTRODUCTION La Voix sur IP (en anglais, Voice over IP ou VoIP) est le nom d une nouvelle technologie de télécommunication vocale en pleine émergence qui transforme la téléphonie. Cette technologie marque un tournant dans le monde de la communication en permettant de transmettre de la voix sur un réseau numérique et sur Internet. C est en 1996 que naquit la première version Voix sur IP, appelée H323. Depuis, la technologie Voix sur IP a progressé à mesure que les entreprises découvraient ses avantages pour accroître la productivité et l efficacité de leurs réseaux. L'objectif de la Voix sur IP est d'appliquer à la voix le même traitement que les autres types de données circulant sur Internet. Grâce au protocole IP, des paquets de données, constitués de la voix numérisée, y sont transportés. En effet, à force de transférer des fichiers d information en temps de plus en plus réel, les utilisateurs d Internet en vinrent à transférer de la voix, en temps suffisamment réel pour faire compétition au téléphone. Dans cette banalisation des données voix, deux contraintes majeures sont présentes : transmettre ces paquets dans le bon ordre et le faire dans un délai raisonnable. La téléphonie IP et la téléphonie mobile, deux technologies appelées à se généraliser au cours des prochaines années, auront un impact majeur sur la façon dont les gens communiquent, au bureau comme à la maison. Ce rapport a notamment pour objectifs de fournir des renseignements permettant de mieux connaître cette nouvelle technologie, d identifier ses atouts, ses inconvénients, et d évaluer si elle constitue une voie d avenir pour les centres de relations clientèle des grands organismes. 1

5 2 MIEUX CONNAÎTRE LA TÉLÉPHONIE IP La Voix sur IP, parfois appelée téléphonie IP ou téléphonie sur Internet, est une technique qui permet de communiquer vocalement via le réseau Internet. Contrairement aux téléphones analogiques filaires liés à un réseau téléphonique commuté (RTC) et à des centraux téléphoniques dédiés, la Voix sur IP permet le transport de conversations téléphoniques sur tout réseau, numérique ou analogique, acceptant le protocole TCP/IP (Ethernet, RNIS, PPP, etc.). 2.1 Définitions La Voix sur IP est une technologie qui permet d'acheminer, grâce au protocole IP, des paquets de données correspondant à des échantillons de voix numérisée. Cette technologie convertit les signaux vocaux en signaux digitaux qui voyagent par Internet. Par la suite, ces paquets doivent être acheminés dans le bon ordre et dans un délai raisonnable pour que la voix soit correctement reproduite. «IP est le protocole spécifique à Internet, qui se charge de transmettre les données sous forme de paquets. L'envoi de ces paquets est réalisé en fonction des adresses de réseaux ou de sous-réseaux qu'ils contiennent» 1. IP a été inventé par Vinton Cerf et Bob Kahn en 1973 dans le cadre d'un projet de recherche de la Défense américaine : il s'agissait de trouver des technologies permettant de relier des réseaux transportant des paquets de données. La téléphonie sur IP (en anglais, telephony over IP ou IP telephony) est un service de téléphonie offert sur un réseau de télécommunications, public ou privé, utilisant principalement le protocole de réseau IP. La téléphonie IP définit l utilisation de liens «Internet» pour acheminer des appels téléphoniques d une personne à une autre. L appel téléphonique de type IP diffère de la téléphonie 1 LE JOURNAL DU NET. Téléphonie IP, téléphonie ADSL... Comment s'y retrouver, consulté le 4 avril

6 conventionnelle (RTC) dans l encodage de la voix. Dans le système traditionnel, la voix est encodée de façon analogique et numérique et transmise sur un réseau de commutation de circuits alors que dans le système IP, la voix est encodée en format numérique et mise en paquets sous format IP. En fait, la téléphonie sur IP utilise la même méthode que pour la transmission de l information sur le réseau Internet. Une fois la voix formatée, on peut la transmettre sur un lien Internet commun ou encore l envoyer sur des liens dédiés. 2.2 Fonctionnement Contrairement à la téléphonie classique, par commutation de circuits, qui repose exclusivement sur un réseau téléphonique commuté, la technologie VoIP permet de téléphoner sur des réseaux spécialisés ou sans fil, y compris des réseaux informatiques. Ces nouveaux types de réseaux utilisent des protocoles «commutation par paquets». En plus des données vocales (voix numérisée), un paquet comporte les adresses réseau de l expéditeur et du destinataire. Les paquets VoIP sont transmis à travers n importe quel réseau compatible VoIP et peuvent être acheminés par des chemins différents : la VoIP est donc interopérable. Par la suite, une application se chargera de la transformation inverse (des paquets vers la voix). «En termes plus simples, vous décrochez, composez, et l'appel passe par Internet plutôt que par les canaux traditionnels. Sans parler des éventuelles fonctions comme le lien entre la boîte vocale et l ordinateur» (Le Devoir, La téléphonie IP sera porteuse de concurrence, 2004/10/05). En effet, toutes les informations à transmettre sur le réseau sont divisées en paquets de données. Chaque paquet se compose : d'un en-tête indiquant sa source et sa destination; d'un numéro de séquence; d'un bloc de données; d'un code de vérification des erreurs. 3

7 Les routeurs et les serveurs acheminent ces paquets sur le réseau jusqu'à leur destination. Lorsque les paquets arrivent à destination, le numéro de séquence permet de reclasser les paquets dans l'ordre d'origine. À la différence de la téléphonie RTC qui dédie un circuit à un appel téléphonique, les paquets de données partagent un circuit avec d'autres transmissions 2. En effet, Bertrand Chauvet, Directeur du Business et développement international chez NetCentrex 3, explique que la téléphonie sur circuit, comme le réseau téléphonique commuté (RTC) classique, «[ ] consiste à ouvrir un canal de communication entre deux personnes et à réserver l'intégralité de cette bande passante à ces deux interlocuteurs [ ] même si vous ne parlez pas, la bande passante est utilisée et elle est perdue et ce, que ce soit en analogique ou en numérique» 4. Dans une téléphonie en mode «paquets», une session - et non une connexion - est établie entre deux usagers. Le réseau dispose alors d'un certain niveau de bande passante qui peut être rempli au maximum. Cela signifie que le réseau n'est pas réservé exclusivement aux deux interlocuteurs. Ainsi, plusieurs personnes peuvent dialoguer au même moment sur ce réseau, tant que la bande passante n'est pas saturée 5. Ceci permet non seulement de réduire considérablement les coûts de la téléphonie, mais ouvre la voie à de nouvelles applications. De plus, avec la Voix sur IP, il est possible d accéder à un réseau IP par téléphone fixe, par téléphone IP ou par ordinateur. Selon les protocoles disponibles, la téléphonie basée sur réseau local utilise VoIP (Voice Over IP) ou le mode ATM (Asynchronous Transfer Mode) pour transmettre des appels vocaux sur le réseau local. La connexion au système téléphonique traditionnel est fournie par une passerelle RTPC 6 sur un serveur. 2 LABORATOIRE SUPINFO DES TECHNOLOGIES CISCO. Concepts de la téléphonie IP, page consultée le 3 avril Fournisseur de produits réseaux de nouvelle génération et d'applications pour les réseaux de VoIP. 4 LE JOURNAL DU NET. Téléphonie IP, téléphonie ADSL... Comment s'y retrouver. page consultée le 4 avril Ibid. 6 RTPC : réseau Téléphonique Public Commuté. C'est le réseau de téléphone fixe classique. LE JARGON FRANÇAIS. RTPC, page consultée le 13 juin

8 Les systèmes téléphoniques basés sur un réseau local sont utiles tant aux petites qu'aux grandes organisations. L'emplacement physique des périphériques de téléphonie importe peu. En fait, un système de téléphonie basé sur un réseau local fonctionne parfaitement dans l environnement d'une entreprise où des sites distants sont connectés au bureau principal via un réseau étendu (WAN). Les ressources de téléphonie disponibles en un point spécifique peuvent être disponibles sur le réseau étendu. Par ailleurs, la téléphonie sur IP permet de combiner le téléphone et l ordinateur, grâce à une infrastructure intégrée basée sur le protocole Internet (IP). De cette façon, il est possible de traiter et de transmettre sur la même infrastructure des communications de différents types, que ce soit de la voix, des données, des images ou de la vidéo 7. Cette nouvelle technologie pourrait permettre à une organisation de fusionner, sur un seul et même réseau, le réseau informatique et le réseau téléphonique commuté. De plus, la téléphonie sur IP permet les fonctionnalités les plus populaires du PABX traditionnel (Private Automatic Branch exchange ou central téléphonique privé) 8. Parmi celles-ci, mentionnons entre autres : renvoi d appel (tous, sur occupation, sur non-réponse); mise en attente d appels; affichage du numéro et du nom de l appelant; sonnerie distincte (appel interne vs externe); indicateur de message en attente; conférence et transfert 9. 7 TELUS. Téléphonie sur IP, page consultée le 4 avril LE JARGON FRANÇAIS. PABX, page consultée le 15 mai TELUS. Téléphonie sur IP, page consultée le 4 avril

9 3 LES ATTRIBUTS DE LA TÉLÉPHONIE IP Après avoir émis certains doutes sur la qualité de service, les entreprises sont désormais convaincues de la plus grande maturité technologique des solutions proposées sur le marché. Cependant, plusieurs problématiques demeurent : la qualité sonore, la sécurité, les délais de transmission ou la perte de paquets. 3.1 Qualité sonore / Fiabilité Dans le cas de la VoIP, la nécessité d assurer une qualité de communication de haut niveau est critique. En téléphonie IP on remarque certaines problématiques principalement liées à la qualité sonore : l écho, les sifflements (causés par les logiciels visant à corriger l écho) ou un temps de réaction lent. De plus, on observe des problèmes liés à la perte de paquets, à la transmission de télécopies et à la gestion d appels d urgence (l utilisation d adresses IP complexifie le routage des appels). «Pour des raisons techniques, le phénomène d'écho est, à degré variable, omniprésent dans ce type de communication. Les logiciels qui compensent cet effet sont souvent propriétaires et lorsqu ils sont différents entre deux communicants, ils risquent de traiter l'écho de façon légèrement différente, ce qui amène des effets de bord non contrôlés tels des sifflements pendant la communication. Finalement, la latence variable du réseau Internet fait que les données voyagent plus ou moins vite. Alors que cette variabilité est acceptable pour des données, elle ne l'est pas pour la voix, phénomène physique qui demande une certaine continuité pour que les gens puissent se comprendre» (Wikipédia, Voix sur réseau IP). 6

10 3.1.1 Latence La latence ou le temps de réaction constitue le temps écoulé entre le stimulus et la réponse correspondante 10. En téléphonie, la maîtrise du délai de transmission est un élément essentiel pour bénéficier d'un véritable mode conversationnel et minimiser la perception d'écho. Or, la durée de traverse d'un réseau IP dépend de nombreux facteurs : le débit de transmission sur chaque lien; le nombre d éléments réseaux traversés; le temps de transport de chaque élément, le temps de mise en file d'attente des paquets et le temps d'accès en sortie de l élément; le délai de propagation de l'information; facteur non négligeable si on communique d un continent à l autre. Il est à noter que le temps de transport de l'information n'est pas le seul facteur responsable de la durée totale du traitement de la parole. Le temps de codage et la mise en paquet de la voix contribuent, de manière importante, à ce délai. Il est important de préciser que sur les réseaux IP actuels (sans mécanisme de garantie de qualité de service), chaque paquet IP «fait son chemin» indépendamment des paquets qui le précèdent ou le suivent. Ce fonctionnement est fondamentalement différent de celui du réseau téléphonique où un circuit est établi pendant toute la durée de la communication 11. Conséquemment, on doit s assurer que le réseau est toujours disponible, car un délai important d une bande passante peut rendre la VoIP inutilisable. Ainsi, il est essentiel que la capacité du réseau puisse s adapter à une augmentation du nombre d appels. 10 LE PETIT LAROUSSE ILLUSTRÉ Larousse, FRAME IP. Voix sur IP, document consulté le 3 avril

11 Pour garantir un délai d'acheminement, il est nécessaire d'utiliser un système de qualité de service. Ceci peut se faire de différentes façons : utiliser des protocoles de transport simplifiés pour ne pas ralentir le trafic; utiliser un mécanisme de buffering pour stocker d'avance des paquets et ainsi être plus indépendant des aléas du réseau; considérer que l'augmentation de la bande passante dans le coeur des réseaux permet de gérer sans problème les pics de trafic et ainsi, d'éviter les congestions (il est plus facile et moins coûteux d'augmenter la bande passante que de mettre en place une qualité de service de bout en bout) Perte de paquets Lorsque les buffers (mémoires) des différents éléments du réseau IP sont congestionnés, ils «libèrent» automatiquement de la bande passante en se débarrassant d'une certaine proportion des paquets entrants, en fonction de seuils prédéfinis. Si aucun mécanisme performant de récupération des paquets perdus n'est mis en place (cas le plus fréquent dans les équipements actuels), alors la perte de paquets IP se traduit par des ruptures de la conversation et une impression de coupure de la parole Gigue La gigue est la variance statistique du délai de transmission. En d'autres termes, elle mesure la variation temporelle entre le moment où deux paquets auraient dû arriver et le moment de leur arrivée effective. 12 Ibid. 8

12 Pour compenser la gigue, on utilise généralement des mémoires tampons (buffer de gigue) qui permettent de lisser l'irrégularité des paquets. Malheureusement, cette méthode présente l'inconvénient de rallonger le temps de traversée global du système. Leur taille doit donc être soigneusement définie et, si possible, adaptée de manière dynamique aux conditions du réseau 13. Problèmes des services VoIP Impossibilité de : se connecter d accéder à des services de téléphoner Mauvaise qualité de la voix : clicks écho friture Interruption impromptue des appels. Appels impossibles pendant les heures de pointe. Conséquences Surcroît de travail pour l équipe de TI. Autres moyens de communication nécessaires. Les appels sont plus longs. Risque d erreur. Frustration de l utilisateur. Client insatisfait. Impossibilité de communiquer via le téléphone Sécurité Bien que la téléphonie IP offre plusieurs avantages aux organisations, le manque de maturité de cette technologie émergente pose incontestablement de nouvelles problématiques sur le plan de la «sécurité» 15. Alors que les entreprises étaient habituées à la fiabilité quasi totale des réseaux voix traditionnels, les réseaux VoIP sont soudainement exposés aux mêmes virus et attaques de pirates que ceux des données de base. Plusieurs experts en sécurité mettent de l avant que la téléphonie IP sera très bientôt la nouvelle cible favorite des pirates informatiques Ibid. 14 GRUTMAN, Cédric. Juniper, Ce qu il faut savoir pour un réseau sans risque [En ligne] document consulté le 3 mars GUILLEMIN, Christophe (2005). La VoIP n est pas mature et pose une problématique de sécurité. En ligne, consulté le 5 février ENDLER, David, COLLIER, Mark (2006). Hacking Exposed VoIP: Voices Over IP Security Secrets & Solutions. Les éditions McGraw et Hill, 576 pages. ISBN :

13 L ouverture du réseau IP semble multiplier les risques pour les entreprises puisque «tous les postes téléphoniques deviennent en quelque sorte des serveurs, car ils sont désormais accessibles de l extérieur. Si aucune mesure n est prise, cela revient à supprimer le pare-feu de l entreprise» 17. Les outils classiques et répandus d écoute de réseau, d analyse de flux et d injection de trafic IP communément appelés «renifleurs de réseaux» peuvent être directement utilisés pour attaquer un réseau VoIP. À ceux-ci, s ajoutent la faible sécurité des protocoles utilisés par la voix sur IP ainsi que les protocoles qui ont déjà fait ou font l objet de failles de sécurité. Inévitablement, l entreprise est confrontée à des risques majeurs et réels qui sont toutefois, assez bien identifiés. Examinons ceux-ci de plus près. Les pourriels (aussi appelé SoIP pour Spam over IP) sont un type d attaque classique qui provoque des interruptions de trafic, la saturation de la capacité de stockage des boîtes vocales ou encore une attaque de type «déni de service». Ce risque est incontournable du fait que la téléphonie IP est ouverte et accessible au grand public par le biais d Internet. L ouverture du réseau vers l extérieur conjuguée à un faible niveau de cryptage et à des passerelles voix sur IP très fragiles multiplient les risques d intrusion. Conséquemment, dès que le pirate informatique est entré sur le réseau de l entreprise au moyen d outils d intrusion et de reniflage, ce dernier aura accès aux communications de l entreprise et à ses données. Écoute clandestine, espionnage, usurpation d identité, vols d informations confidentielles, contamination par virus, et utilisation frauduleuse (par exemple, téléphoner aux frais de l entreprise) peuvent mettre la sécurité du réseau en danger. 17 DROTHIER, Yves. Quelle sécurité pour la voix sur IP? En ligne, consulté le 5 février

14 L attaque en déni de service est également très néfaste pour l entreprise qui voit son réseau VoIP saturé bloquant ainsi toutes communications internes et externes ainsi que l ensemble du système d information. Techniquement, l attaque en déni de service consiste à surcharger le serveur Web de requêtes jusqu à ce qu il ne puisse plus suivre et s arrête. Une simple défaillance matérielle ou logicielle peut saturer le réseau de l entreprise ou pire encore ouvrir la porte à des attaques de virus, de vers, de chevaux de Troie et autres codes malveillants ciblant autant les données que les communications de l entreprise. L injection de fausses informations dans le réseau telles que : des fausses requêtes ARP (address resolution protocol), des tentatives de manipulation des tables ARP des postes IP, la création de faux serveurs DHCP ou l usurpation d adresses IP sont également des risques potentiels. Toutes ces actions subversives pourraient contribuer à imiter l identité d un poste téléphonique IP ou insérer un microordinateur clandestin sur le réseau de la VoIP. Plusieurs appareils de sécurité actuels ne supportent pas le trafic VoIP. Les équipes en charge de la VoIP tentent généralement d utiliser les méthodes de sécurité traditionnelles. Cependant, l infrastructure de la VoIP présente des exigences et des contraintes spécifiques, très différentes de celles du trafic de données. L exigence pour la VoIP de pouvoir disposer de l allocation dynamique des ports (DHCP), afin d assurer la qualité de la communication, est bien souvent incompatible avec les pare-feu existants. Certaines entreprises ont choisi de relier le système de téléphonie sur IP directement au PBX c est-à-dire à un serveur interne qui gère les appels et qui s occupe de faire le lien avec le système téléphonique traditionnel. Dans ces cas, les entreprises utilisent un lien privé au lieu d Internet pour transiger avec leurs sites en région. 11

15 Toutefois, même si les téléphones IP utilisent le protocole réseau TCP/IP, soit celui utilisé par les postes de travail et conséquemment, reliés à leur réseau interne, l entreprise demeure exposée sensiblement aux mêmes menaces que les réseaux reliés à un fournisseur de voix sur IP par l intermédiaire d Internet. Néanmoins, ces menaces proviennent davantage de l interne que de l externe. Enfin, les menaces de sécurité auxquelles sont confrontés les réseaux VoIP, qu ils soient directement reliés à un fournisseur de voix sur IP par l intermédiaire d Internet ou qu ils utilisent le protocole réseau TCP/IP, sont multiples et, les conséquences importantes pour les entreprises. Le tableau suivant résume les principales menaces de sécurité. Menaces de sécurité du VoIP Conséquences Essais d appels illégaux en masse Les communications légales ne sont plus sur le central téléphonique. possibles. Accès non autorisé à la messagerie Perte d information confidentielle des vocale ou au central téléphonique. boîtes vocales, contacts de la compagnie, etc. Appels frauduleux par les hackers Dégradation de la capacité VoIP, coûts au niveau international. élevés. Le réseau VoIP est une porte Compromission du réseau de données, d entrée vers le réseau de données. propagation des attaques depuis l intérieur. Vers, chevaux de Troie, virus sur Les téléphones ou centraux téléphoniques les téléphones IP ou centraux sont inutiles, expansion du problème vers téléphoniques. le réseau de données. IP phone spam. Perte de productivité, service amoindri 18. De toute évidence, la voix sur IP semble multiplier les risques pour l entreprise. Néanmoins, les organisations peuvent contrer ces risques en préparant et déployant un plan qui pare aux principales menaces de sécurité d un système Voix sur IP. La problématique de sécurité doit être prise en compte dès l idée initiale du projet. 18 GRUTMAN, Cédric. Juniper, Ce qu il faut savoir pour un réseau sans risque. En ligne, consulté le 3 mars

16 Selon Hervé Shauer, expert en sécurité, «elle doit être intégrée lors de sa définition et dans le premier cahier de charges. Ainsi, les risques de panne des logiciels sont explicitement prévus dès le départ. Les solutions pour y faire face sont donc déployées en même temps que le projet» 19. Toutes les organisations qui envisagent d utiliser cette nouvelle technologie doivent a priori évaluer les risques de sécurité et les vulnérabilités des installations Voix sur IP. De plus, il est crucial de protéger les installations Voix sur IP au même titre que le reste de l infrastructure TI. Omettre cette étape avant l activitation augmente les risques d intrusion et de reniflage compromettant ainsi la protection des renseignements personnels, la qualité de la transmission vocale et la vitesse du système. Pour parer à toutes ces éventualités, plusieurs éléments de l infrastructure de la téléphonie sur IP doivent être examinés 20 : - L ensemble de l infrastructure de communication : réseau local filaire, réseau sans fil, réseau étendu, réseau téléphonique commuté ou d Internet, les applications hébergées des systèmes et les terminaux. - Les flux de téléphonie doivent être isolés des flux de données. Cela implique un environnement Ethernet commuté et non partagé ainsi que la mise en place de réseaux locaux virtuels (ou VLan) dont un sera dédié à la voix et dont les règles seront très rigoureuses pour passer d un VLan à l autre. - Le choix du système d exploitation a une influence sur le niveau de risques. Windows NT ou Windows 2000 sont reconnus pour être des plates-formes qui sont exposées à de nombreux virus. - Les serveurs de communications doivent comporter des mécanismes de détection des attaques DoS. 19 GUILLEMIN, Christophe (2005). La VoIP n est pas mature et pose une problématique de sécurité. En ligne, consulté le 5 février BOUARD, Annabelle (2004). Renforcer la sécurité de la téléphonie sur IP d entreprise. En ligne, consulté le 5 février

17 - Il est recommandé de chiffrer la voix via SRTP. - Pour les utilisateurs distants, la mise en place d un réseau privé virtuel (ou VPN), généralement basé sur le protocole IPSec, s impose. - Les fonctions d administration du gestionnaire d appels doivent être sécurisés : protocole sécurisé HTTPS, authentification de l utilisateur via un serveur LDAP ou Radius, gestion étroite des droits d accès. Le projet Zfone est un exemple récent de mesure de sécurité. Il s agit d un projet de protocole et de logiciel visant à sécuriser les communications VoIP basées sur le protocole standard ouvert SIP. Basé sur un système de clés, Zfone détecte quand la communication est initialisée et génère une paire de clés entre les deux parties. Le chiffrement et le déchiffrement de la communication sont effectués à la volée. Zfone se place comme un filtre (au niveau de la couche IP du système d'exploitation) entre le logiciel de téléphonie et Internet en interceptant les paquets SIP pour effectuer le chiffrement. Le protocole utilisé a été baptisé ZRTP 21. Impérativement, les organisations doivent concevoir une solution Voix sur IP qui tient compte de tous les enjeux de sécurité au niveau administratif, technique et opérationnel afin de contrer ces risques. Gérer ces risques de sécurité exige une connaissance approfondie des vulnérabilités des réseaux IP tant du côté voix que du côté des données, d où l importance d avoir recours à des experts-conseils. Malgré les nombreux risques que présente la téléphonie sur IP, des solutions de sécurité adaptées apparaissent. Au cours des dernières années, des experts en sécurité se sont spécialisés dans la sécurisation de ces nouveaux réseaux VoIP les rendant à chaque jour, plus sécuritaires, bénéfiques et rentables pour les entreprises. 21 BEAUJEAN, Jean-Yves. Zfone : Téléphonie IP sécurisée sous Linux. En ligne, consulté le 5 avril

18 3.3 Interopérabilité L interopérabilité consiste à transmettre des paquets VoIP à travers n importe quel réseau compatible VoIP, lesquels peuvent être acheminés par des chemins différents. Un des défis importants de la téléphonie IP est de s assurer que le trafic VoIP est supporté à travers tout le réseau afin de mettre en place un système universel équivalent à la téléphonie traditionnelle. Problèmes d interopérabilité Nouveau protocole en évolution qui crée des différences dans les applications chez différents constructeurs. L utilisation d équipement de différents constructeurs implique beaucoup d attention. Des changements dans le réseau du fournisseur du service influent sur la qualité de la voix. Conséquences Besoin d attention constante et de mise à niveau. Perturbation du service à cause de modifications de configuration, de tests et de maintenance constante du système. Insatisfaction du client due aux perturbations de service Coût En tant qu innovation technologique, la VoIP devrait non seulement simplifier le travail, mais aussi réduire les coûts. Comme les entreprises dépensent énormément en communications téléphoniques, la diminution du prix des communications constitue un bénéfice appréciable. En effet, les diverses offres de la VoIP sont mises en marché avec un argumentaire fort alléchant en ce qui concerne les prix. Certains annoncent des baisses des frais de communication de 30 à 70 % selon l opérateur de télécommunication concerné et le profil de l entreprise. 22 GRUTMAN, Cédric. Juniper, Ce qu il faut savoir pour un réseau sans risque [En ligne] document consulté le 3 mars

19 Par ailleurs, les coûts généraux de l'infrastructure de réseau pourraient être réduits. Le déploiement d'un seul réseau convergé «voix et données» sur tous les sites permettrait de réaliser des économies sur les investissements. L'ordre de grandeur en atteignait les 50 % si l'on prend en compte les communications intersite. Comme le téléphone et le PC partagent le même câble Ethernet, les frais de câblage seraient réduits. De plus, la téléphonie sur IP utilise jusqu'à dix fois moins de bande passante que la téléphonie traditionnelle. Tenant compte des mêmes éléments, Gartner croit que le recours à la téléphonie IP permettrait aux entreprises de réduire leur facture de téléphone de 15 à 30 % 23. Les frais d'administration du réseau seraient également minimisés. Ainsi, il serait possible de réaliser des économies à court et à long terme sur de nombreux postes : administration d'un seul réseau, fournisseur d'accès unique, contrat de maintenance unique, câblage commun, gratuité des communications interurbaines, réduction de la complexité de l'intégration d'applications Réglementation Au Canada, la téléphonie sur IP est autorisée sous réserve d'octroi de licences et visée par les dispositions détaillées de la réglementation applicable à la téléphonie vocale classique. Selon François Desjardins, auteur de l article La téléphonie IP sera porteuse de concurrence, la déréglementation dans le secteur de la téléphonie locale, il y a près de 8 ans, n a pas donné lieu à la concurrence escomptée, mais celle-ci verra vraisemblablement le jour avec la téléphonie IP (venant surtout des câblodistributeurs) DIRECTION INFORMATIQUE EXPRESS. La voix, partout, sur tout, mars 2006, document consulté le 12 avril FRAME IP. Voix sur IP, document consulté le 3 avril DESJARDINS, François. Le Devoir, La téléphonie IP sera porteuse de concurrence, 5 octobre 2005, page consultée le 3 avril

20 3.6 Quelques produits La technologie IP est proposée par de multiples constructeurs avec parfois des solutions clés en main ou des intégrateurs spécialisés dans ce domaine. On compte une vingtaine de firmes sur le marché. Les principales sont Cisco, Clarent, Avaya, Alcatel, Nortel Network, Siemens, Ténovis, 3COM. Il est important de souligner la présence de peu de concurrents, car la téléphonie sur IP est un marché très jeune et novateur. De plus, les concurrents dans ce marché proviennent des secteurs différents, soit la technologie et l informatique. Par ailleurs, la téléphonie sur IP propose trois types de terminaux différents : les hard phones qui sont des téléphones physiques IP, les soft phones qui sont des logiciels permettant de téléphoner sur IP grâce à un PC et les téléphones IP Wi-fi qui sont des téléphones sans fil IP. Mais la plupart des fournisseurs proposent ces trois produits qui sont plutôt homogènes 26. Voici quelques logiciels de Voix sur IP 27 : GnomeMeeting renommé en Ekiga (licence GNU GPL) KPhone Linphone (licence GNU GPL) Annasoft Lite - version free Annasoft Pro - version payante Microsoft NetMeeting TeamSpeak RAT Skype (propriétaire et non standard) Gizmo (propriétaire mais basé sur le standard SIP) WengoPhone (logiciel libre basé sur des standards) LiveCom GoogleTalk Windows Live Messenger (MSN v.8) Visioconférence HotConference Streamwide, suites logicielles 26 Ibid. 27 WIKIPÉDIA. Voix sur réseau IP, page consultée le 4 avril

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Protection du service de lignes groupées SIP aux fins de la poursuite des activités

Protection du service de lignes groupées SIP aux fins de la poursuite des activités Protection du service de lignes groupées SIP aux fins de la poursuite des activités Document de présentation technique d Allstream 1 Table des matières L importance des lignes groupées SIP 1 La question

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Virtualiser un serveur de fax

Virtualiser un serveur de fax Virtualiser un serveur de fax Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI Document de présentation technique d Allstream Table des matières Introduction 3 Architecture de réseau SIP 4 Avantages

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Volvo espère réduire de moitié ses coûts de conférences grâce à sa nouvelle solution de communication

Parole d utilisateur. Parole d'utilisateur. Volvo espère réduire de moitié ses coûts de conférences grâce à sa nouvelle solution de communication Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Avec Microsoft Office Communicator 2007, lancer une conférence est très simple. Il suffit d envoyer un message instantané à ses

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Les nouvelles solutions Telecom ~ La solution Centrex

Les nouvelles solutions Telecom ~ La solution Centrex 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Les nouvelles solutions Telecom ~ La solution Centrex Bertrand Cogard, Directeur commercial IPNOTIC-TELECOM Alexandre LETELLIER, Ingénieur Commercial

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

NeXspan Le cœur des solutions de télécommunication sécurisées

NeXspan Le cœur des solutions de télécommunication sécurisées NeXspan Le cœur des solutions de télécommunication sécurisées QUO media 01 46 25 18 52 EADS TELECOM - SAS au capital de 29 309 392-414 848 986 RCS Versailles - 08-03 PU00013AFRAA01 Copyright 2003 EADS

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain PRINCIPE DE LA TÉLÉPHONIE VIA L'INTERNET La VoIP (Voice over Internet Protocol) est aussi appelée Voix sur IP. Cette technologie permet de véhiculer de la voix par

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Solution de téléphonie IP convergente d Allstream

Solution de téléphonie IP convergente d Allstream Solution de téléphonie IP convergente d Allstream Solution de lignes groupées IP Document de présentation technique 1 Table des matières Introduction 1 Lignes d accès classiques : un bref survol 1 Lignes

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises. Communications simplifiées pour les entreprises dynamiques

Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises. Communications simplifiées pour les entreprises dynamiques Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises Communications simplifiées pour les entreprises dynamiques Pour votre petite ou moyenne entreprise (PME), la réussite

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS.

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. SERVICES VOIX EASY PHONE NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. Pour vous aussi, le téléphone de votre lieu de travail fait sans doute partie des moyens de

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Découvrez l essentiel de la téléphonie IP

Découvrez l essentiel de la téléphonie IP Découvrez l essentiel de la téléphonie IP Guide d introduction pour les entreprises 1 Découvrez et exploitez les principaux avantages de la téléphonie IP pour PME La technologie IP s impose comme le nouveau

Plus en détail

Power over Ethernet Plus. James Withey Ingénieur R&D senior chez Nexans

Power over Ethernet Plus. James Withey Ingénieur R&D senior chez Nexans Power over Ethernet Plus James Withey Ingénieur R&D senior chez Nexans Livre blanc Nexans Cabling Solutions Mai 2011 Power over Ethernet Plus La promesse de PoE+ pour la gestion des réseaux d entreprise

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Parole d utilisateur. Parole d'utilisateur. France Télécom renforce sa plate-forme de communications unifiées grâce à une solution intégrée

Parole d utilisateur. Parole d'utilisateur. France Télécom renforce sa plate-forme de communications unifiées grâce à une solution intégrée Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Avec Office Communications Server 2007, les informaticiens consacrent moins de temps à l'administration et à la maintenance grâce

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

PROCESSUS DE VENTES. Cahier «Ventes & Marketing»

PROCESSUS DE VENTES. Cahier «Ventes & Marketing» PROCESSUS DE VENTES Cahier «Ventes & Marketing» Table des matières NOUVEAU CLIENT (Qualification)...4 ÉVALUATION DES BESOINS (Rencontre)...5 RÉDACTION DU CAHIER DES CHARGES (Soumission)...6 La secrétaire

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Introduction... 2 Présentation de l OMNIPCX... 3 Démarrage de l OMNIPCX... 4 Structures et interfaces... 5 Identification des équipements...

Introduction... 2 Présentation de l OMNIPCX... 3 Démarrage de l OMNIPCX... 4 Structures et interfaces... 5 Identification des équipements... Introduction... 2 Présentation de l OMNIPCX... 3 Démarrage de l OMNIPCX... 4 Structures et interfaces... 5 Identification des équipements... 5 Intranet... 6 Equipements nécessaires... 6 Gestion de l OMNIPCX...

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS De la téléphonie classique à la ToIP hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS 2 La téléphonie La téléphonie est un système de communication avec la voix Deux composantes sont nécessaires à ce système

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail